Makalah Ini Disusun untuk Memenuhi Tugas Mata Kuliah. Judul Makalah :

dokumen-dokumen yang mirip
BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Jaringan komputer dan internet telah mengalami perkembangan yang

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

Pendahuluan. Media Penampung Data yang akan disembunyikan

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

* Kriptografi, Week 13

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

Pengantar: Prisoner s Problem

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

STUDI IMPLEMENTASI STEGANOGRAFI PESAN TULISAN dengan MENGGUANAKAN PEMBANGKIT KALIMAT

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

BAB 2 TINJAUAN TEORETIS

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

Digital Right Management of Multimedia

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB II TINJAUAN PUSTAKA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II. DASAR TEORI 2.1 CITRA DIGITAL

TINJAUAN PUSTAKA. Kriptografi

BAB II LANDASAN TEORI

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

PENGOLAHAN CITRA DAN STEGANOGRAFI DENGAN METODE LSB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 1 PENDAHULUAN Latar Belakang Masalah

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB 2 TINJAUAN PUSTAKA

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

BAB II LANDASAN TEORI

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

KEAMANAN JARINGAN. Jaringan Komputer

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

Steganografi & Watermarking

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

TUGAS SEKURITI KOMPUTER

Digital Watermarking

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Steganografi Pada Citra Terkompresi Metode Huffman

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

BAB II TINJAUAN PUSTAKA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM

Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi

Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital

BAB I PENDAHULUAN. 1.1 Latar Belakang

STMIK MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2011/2012

BAB 2 LANDASAN TEORI

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

Digital Watermarking 1

Analisis dan Implementasi Watermark untuk Copyright Image Labelling

Pada tugas akhir ini citra yang digunakan adalah citra diam.

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengembangan Metode Pencegahan Serangan Enhanced LSB

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB III ANALISIS DAN DESAIN SISTEM

Transkripsi:

Makalah Ini Disusun untuk Memenuhi Tugas Mata Kuliah IMAGE PROCESSING Judul Makalah : Digital Watermarking" Disusun Oleh : Dedy Fitriandy.N (1214370084) TI-SORE-8C UNIVERSITAS PEMBANGUNAN PANCA BUDI FAKULTAS ILMU KOMPUTER MEDAN 2015

KATA PENGANTAR Puji syukur kita panjatkan kepada ALLAH SWT, yang telah memberikan segala rahmat dan karunia-nya sehingga Makalah ini berhasil diselesaikan, judul yang dipilih adalah Digital Watermarking. Diharapkan tulisan ini bermanfaat untuk menambah informasi mengenai Interaksi Manusia dan Komputer yang diampu oleh Bapak Ferry Fachrizal, ST., M.Kom. Penulis menyadari bahwa makalah ini masih jauh dari sempurna, oleh karna itu penulis mengharapkan saran dan kritik yang bersifat membangun untuk lebih menyempurnakan makalah ini. Akhir kata penulis ucapkan semoga makalah ini dapat bermanfaat. Medan, 11 Juni 2015 Penyusun, Penulis 1

DAFTAR ISI KATA PENGANTAR... 1 DAFTAR ISI... 2 BAB I... 3 PENDAHULUAN... 3 1.1 Latar Belakang Masalah... 3 1.2 Rumusan Masalah... 4 1.3 Tujuan... 4 BAB II... 5 PEMBAHASAN... 5 2.1. Steganografi... 5 2.1.1. Pengertian Steganografi... 5 2.1.2. Sejarah Steganografi.... 6 2.1.3. Kriteria steganografi yang bagus... 8 2.1.4. Penyisipan (Insertion) pada Least Significant Bit(LSB)... 8 2.2.1. Digital Watermarking... 10 2.2.2. Jenis-jenis Citra Watermarking... 10 2.2.3.Aplikasi Citra Watermark... 10 2.2.4.Metode Penyisipan Citra Watermark... 11 2.2.5.Kriteria Watermarking yang bagus... 12 2 2 2 2 2 2

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi digital serta internet saat ini telah memberi kemudahan untuk melakukan akses serta mendistribusikan berbagai informasi dalam format digital. Beberapa faktor yang membuat data digital (seperti audio, citra, video dan text) banyak digunakan antara lain: o o o o Mudah diduplikasi dan hasilnya sama dengan aslinya. Murah untuk penduplikasian dan penyimpanan, Mudah disimpan dan kemudian untuk diolah atau diproses lebih lanjut, Serta mudah didistribusikan, baik dengan media disk maupun melalui jaringan seperti internet. Kemudahan tersebut akhirnya dapat digunakan secara negatif tanpa memperhatikan aspek hak cipta (Intellectual Property Right). Perlindungan hak cipta terhadap data digital memang sudah menjadi perhatian orang-orang sejak dulu. Banyak cara yang sudah ditempuh untuk memberikan atau melindungi data digital, seperti: encryption, copy protection, visible marking, header marking, dan sebagainya, tetapi semua cara tersebut memiliki kelemahannya masing-masing. Teknologi watermarking merupakan suatu solusi didalam melindungi hak cipta kepemilikan terhadap data-data digital, yang akhir-akhir ini dikembangkan para peneliti, yang memiliki sifat-sifat invisibility dan robustness yang dapat diatur serta data yang terwatermark dapat diduplikasi seperti layaknya data digital. Ide awal teknologi watermarking muncul pada tahun 1990 dan pada tahun 1993 Tirkel et al mulai menggunakan kata 'watermark' dalam papernya. Digital Watermarking didasarkan pada ilmu steganografi, yaitu ilmu yang mengkaji tentang penyembunyian data. Teknik ini mengambil keuntungan dari keterbatasan indra manusia, khususnya penglihatan dan pendengaran, sehingga watermark yang dibubuhkan pada dokumen tidak akan disadari kehadirannya oleh manusia. Digital watermarking dikembangkan sebagai salah satu jawaban untuk menentukan keabsahan pencipta atau pendistribusi suatu data digital dan integritas suatu data digital. Teknik watermarking bekerja dengan menyisipkan sedikit informasi yang menunjukan kepemilikan, tujuan, atau data lain pada media digital tanpa mempengaruhi kualitasnya. 3

1.2 Rumusan Masalah Berdasarkan latar belakang yang diuraikan di atas, maka rumusan masalah yang akan dibahas adalah sebagai berikut. 1. Pengertian Steganografi dan Digital Watermarking. 2. Bagaimana Sejarah Steganografi dan Digital Watermarking? 3. Jenis-jenis citra watermarking. 4. Aplikasi citra watermarking. 5. Metode penyisipan citra watermark. 6. Metode penyisipan LSB pada steganografi. 1.3 Tujuan Makalah ini disajikan dengan tujuan untuk mengetahui pengertian steganografi dan digital watermarking, sejarah dari steganografi dan digital watermarking, beserta pembahasan tentang steganografi dan digital watermarking. 4

BAB II PEMBAHASAN 2.1. Steganografi 2.1.1. Pengertian Steganografi Kata steganografi (steganography) berasal dari bahasa yunani yang terdiri atas dua suku kata steganos dan graphein. Steganos berarti tersembunyi atau terselubung dan graphein berarti menulis, jadi steganografi dapat diartikan sebagai menulis (tulisan) tersembunyi atau dalam bahasa inggris berarti covered writing. Definisi steganografi adalah seni dan ilmu komunikasi dengan cara menyembunyikan inti komunikasi (khun,1995 dalam Cavanagh,2001). Steganografi (steganography) adalah teknik menyembunyikan data rahasia di dalam wadah (media) digital sehingga keberadaan data rahasia tersebut tidak diketahui oleh orang. Steganografi membutuhkan dua properti: wadah penampung dan data rahasia yang akan disembunyikan. Steganografi digital menggunakan media digital sebagai wadah penampung, misalnya citra, suara (audio), teks, dan video. Data rahasia yang disembunyikan juga dapat berupa citra, suara, teks, atau video. Penggunaan steganografi antara lain bertujuan untuk menyamarkan eksistensi (keberadaan) data rahasia sehingga sulit dideteksi, dan melindungi hak cipta suatu produk. Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika pada kriptografi, data yang telah disandikan (ciphertext) tetap tersedia, maka dengan steganografi cipherteks dapat disembunyikan sehingga pihak ketiga tidak mengetahui keberadaannya. Data rahasia yang disembunyikan dapat diekstraksi kembali persis sama seperti keadaan aslinya. Bab ini akan memaparkan steganografi dan watermarking pada citra digital. Watermarking adalah aplikasi dari steganografi, di mana citra digital diberi suatu penanda yang menunjukkan label kepemilikan citra tersebut. Steganografi merupakan seni untuk menyembunyikan pesan didalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan didalam media tersebut. Kata steganografi (steganography) berasal dari bahasa Yunani steganos yang artinya tersembunyi/terselubung dan graphein menulis sehingga kurang lebih artinya menulis (tulisan) terselubung. Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data rahasia, saat enkripsi tidak dapat dilakukan atau bersamaan dengan enkripsi. Walaupun enkripsi berhasil dipecahkan (decipher), pesan atau data rahasia tetap tidak terlihat. Pada Criptography, pesan disembunyikan dengan diacak sehingga pada kasus-kasus tertentu dapat dengan mudah mengundang kecurigaan, sedangkan pada steganografi pesan 5

disamarkan dalam bentuk yang relative aman sehingga tidak terjadi kecurigaan itu. Seperti yang terjadi pada peristiwa penyerangan gedung WTC 11 September 2001 disebutkan oleh pejabat pemerintah dan para ahli dari pemerintahan AS, yang tidak disebut namanya, bahwa para teroris menyembunyikan peta-peta dan foto-foto target serta perintah untuk aktivitas teroris diruang chat spot, bulletin boards porno, dan website lainnya. Isu lainnya menyebutkan bahwa teroris menyembunyikan pesan-pesannya dalam gambar-gambar porno diwebsite tertentu. Walaupun demikian, sebenarnya belum ada bukti nyata dari pernyataan-pernyataan tersebut. 2.1.2. Sejarah Steganografi. Steganografi sudah dikenal oleh bangsa Yunani. Penguasa Yunani dalam mengirimkan pesan rahasia menggunakan kepala budak atau prajurit sebagai media. Dalam hal ini, rambut budak dibotaki, lalu pesan rahasia ditulis pada kulit kepala budak. Ketika rambut budak tumbuh, budak tersebut diutus untuk membawa pesan rahasia di kepalanya. Bangsa Romawi mengenal steganografi dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut. Herodotus adalah seorang sejarawan Yunani pertama yang menulis tentang steganografi, yaitu ketika seorang raja kejam Yunani bernama Histaeus dipenjarakan oleh Raja Darius di Susa pada abad ke-5 sebelum Masehi. Histaeus harus mengirim pesan rahasia kepada anak laki-lakinya, Aristagoras di Militus. Ia menulis pesan dengan cara menato pesan pada kulit kepala seorang budak. Ketika rambut budak itu mulai tumbuh, Histaeus mengutus budak itu ke Militus untuk mengirim pesan dikulit kepalanya tersebut kepada Aristagoras. Cerita lain yang ditulis oleh heredotus, yaitu Demeratus, mengisahkan seorang Yunani yang akan mengabarkan berita kepada Sparta bahwa Xerxes bermaksud menyerbu Yunani. Agar tidak diketahui pihak Xerxes, Demaratus menulis pesan dengan cara mengisi tabung kayu dengan lilin dan menulis pesan dengan cara mengukirnya pada bagian bawah kayu. Papan kayu tersebut dimasukkan kedalam tabung kayu, kemudian tabung kayu ditutup kembali dengan lilin. Teknik steganografi yang lain adalah tinta yang tak terlihat. Teknik ini kali pertama digunakan pada zaman Romawi kuno, yaitu dengan menggunakan air sari buah jeruk, urin, atau susu sebagai tinta untuk menulis pesan. Cara membacanya adalah dengan dipanaskan diatas nyala lilin. Tinta yang sebelumnya tidak terlihat, ketika terkena panas akan berangsur-angsur menjadi gelap sehingga pesan dapat dibaca. Teknik ini juga pernah digunakan pada Perang Dunia II. 6

Pada masa lampau steganografi sudah dipakai untuk berbagai kebutuhan, seperti kepentingan politik, militer diplomatik, serta untuk kepentingan pribadi, yaitu alat komunikasi pribadi. Beberapa penggunaan steganografi pada masa lampau bisa kita lihat dalam beberapa peristiwa berikut ini : 1. Pada Perang Dunia II, Jerman menggunakan microdots untuk berkomunikasi. Penggunaan teknik ini biasa digunakan pada microfilm chip yang harus diperbesar sekitar 200 kali. Dalam hal ini Jerman menggunakan steganografi untuk kebutuhan perang sehingga pesan rahasia strategi atau apapun tidak bisa diketahui oleh pihak lawan. Teknologi yang digunakan dalam hal ini adalah teknologi baru yang pada saat itu belum bisa digunakan oleh pihak lawan. 2. Pada Perang Dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media untuk berkomunikasi. Dalam hal ini Amerika Serikat menggunakan teknologi kebudayaan sebagai suatu alat dalam steganografi. Teknologi kebudayaan ini tidak diketahui atau dimiliki pihak lawan, kecuali oleh Amerika Serikat. Dari catatan sejarah dan contoh-contoh steganografi konvensional tersebut, kita dapat melihat bahwa semua teknik steganografi konvensional selalu berusaha merahasiakan pesan dengan cara menyembunyikan, mengamuflase, ataupun menyamarkan pesan. Sementara, saat ini perkembangan teknologi internet telah membawa perubahan besar bagi kecepatan pertukaran informasi maupun distribusi media digital. Media digital berupa teks, citra, audio, atau video dapat dipertukarkan atau didistribusikan dengan mudah melalui internet. Disisi lain, kemudahan ini dapat menimbulkan permasalahan ketika media tersebut adalah media yang sifatnya rahasia. Masalah ini juga bisa terjadi jika media tersebut terlindungi oleh hak cipta (copyright), tetapi dengan mudah orang lain membuat salinan yang sulit dibedakan dengan aslinya dan dengan mudah pula salinan tersebut didistribusikan atau diperbanyak oleh pihak-pihak yang tidak berhak. Sejak 1 Januari 2000 Indonesia dan Negara anggota World Trade Organization telah menerapkan perlindungan Hak Atas Kekayaan Intelektual (HAKI). Indonesia juga termasuk salah satu negara penanda tangan persetujuan TRIPs (Trade Related Aspects of Intellectual Property Rights) pada 1994. Namun demikian, di Indonesia tetap saja banyak beredar barang-barang bajakan, berupa compact disc (baik berisi program aplikasi kantor, permainan, lagu, film, dan sebagainya), kaset audio, dan media elektronik lain. Barangbarang bajakan ini telah banyak digunakan sebagai media pendistribusi yang berisi informasi, khususnya yang diperoleh dari penyadapan saluran komunikasi data melalui internet. Hal inilah yang mengharuskan orang membuat metode untuk melindungi hak cipta pada media digital. Banyak teknik yang telah dikembangkan untuk kebutuhan proteksi 7

media digital, antara lain Kriptografi, Steganografi, Watermarking. Pada prinsipnya ketiga teknik tersebut bisa diterapkan pada media teks, citra, audio, dan video. 2.1.3. Kriteria steganografi yang bagus Penyembunyian data rahasia kedalam citra digital akan mengubah kualitas citra tersebut. Hal ini tergantung pada ukuran file media penyimpan dan ukuran file pesan yang disisipkan. Untuk itu ada beberapa hal atau criteria yang harus diperhatikan dalam penyembunyian data, yaitu: 1. Fidelity Mutu citra penampung data tidak jauh berubah. Setelah terjadi penambahan pesan rahasia, stego-data masih terlihat dengan baik. Pengamat tidak mengetahui kalau didalam stego-data tersebut terdapat pesan rahasia. 2. Robustness Pesan yang disembunyikan harus tahan (robust) terhadap berbagai operasi manipulasi yang dilakukan pada stego-data, seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan cropping, enkripsi, dan sebagainya. Bila pada citra penampung dilakukan operasi-operasi pengolahan citra tersebut, maka pesan yang disembunyikan seharusnya tidak rusak (tetap valid jika diekstraksi kembali). 3. Recovery Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Karena tujuan steganografi adalah penyembunyian informasi maka sewaktu-waktu pesan rahasia didalam stego-data harus dapat diambil kembali untuk digunakan lebih lanjut. 2.1.4. Penyisipan (Insertion) pada Least Significant Bit(LSB) Teknik ini dilakukan dengan menyisipkan setiap bit content (data rahasia) ke dalam bit rendah atau bit paling kanan atau disebut juga Least Significant Bit (LSB) dari data carrier (file penampung). Sebagai contoh pada file carrier berupa file gambar/image, seperti diketahui sebuah file bitmap (BMP) 24bit terdiri dari 3 pixel dimana setiap pixel merupakan kumpulan dari 8 bit atau 1 byte (yang bernilai antara 0 sampai 255 atau dalam format biner antara 00000000 sampai 11111111) yang merepresentasikan nilai intensitas cahaya yang membentuk warna dasar yaitu merah, hijau atau biru (Red-Green-Blue atau RGB). Dengan demikian pada setiap 1 pixel bitmap 24bit dapat disisipkan 3 bit content. Pertanyaannya kenapa kita harus menyisipkan pada bagian LSB? Jawabannya karena penyisipan pada bit LSB tidak akan mengubah nilai pixel secara drastis, sehingga secara kasat mata warna pada setiap pixel sebelum dan setelah disisipi tidak akan terlihat berbeda. Keuntungan dari teknik ini adalah penerapan algoritma yang memang sangat mudah dan dalam prosesnya tidak 8

membutuhkan waktu yang lama. Kelemahannya adalah sangat mudah untuk dipecahkan (jika penyisipan dilakukan secara taratur menurut urutan bit), sebagai contoh jika seorang attacker mempunyai stego file(file carrier yang sudah disisipi), maka untuk memcahkannya attacker tersebut mempunyai dua opsi, yaitu: o Katakanlah attacker tersebut yakin bahwa file telah disisipi pesan, maka untuk memcahkannya cukup dengan mengambil bit LSB pada setiap byte kemudian menganalisa dan menerjemahkannya. o Ketika attacker tidak yakin file telah disisipi pesan, maka untuk memecahkannya attacker berusaha menemukan sebuah file yang kira-kira sama sebagai pembanding untuk mendapatkan bit LSB dan kemudian menerjemahkannya. Kedua kasus di atas mengkin bisa di atasi dengan menggunakan sebuah algoritma baku (yang menempatkan bit secara acak) pada proses encoding dan decoding atau dengan mengkombinasikan teknik steganografi dan kriptografi dan saya kira masih banyak solusi lain untuk mengatasi masalah ini. Seperti diketahui, teknik penyisipan LSB ini dilakukan dengan mengganti bit paling kanan atau bit LSB dengan bit data yang akan disembunyikan. Sebagai contoh, jika kita menggunakan file bitmap 24bit sebagai file carrier dan data rahasia (content) berupa sebuah karakter A yang bernilai biner 01000001 (8 bit), maka untuk menyembunyikan karakter A tersebut kita membutuhkan 3 pixel (3 * 3 byte = 9 byte = 9 LSB, karena A merupakan 8 bit maka 1 LSB terakhir tidak digunakan). Misalnya file bitmap 24bit tersebut mempunya 3 pixel seperti di bawah ini : 10011100 00110110 01100111 00110101 11100101 10011010 11000110 10101101 00010111 Setelah kita melakukan penyisipan bit dari karakter A, maka data pixel di atas akan terlihat seperti di bawah ini : 10011100 00110111 01100100 00110100 11100100 10011010 11000110 10101101 00010111 9

Dari data pixel tersebut terlihat ada 4 bit rendah yang berubah (dicetak tebal). Sehingga jika data pixel tersebut direpresentasikan ke dalam susunan warna, maka tidak akan terlihat berbeda bagi penglihatan manusia. 2.2. Watermarking 2.2.1. Digital Watermarking Digital Watermarking didasarkan pada ilmu steganografi, yaitu ilmu yang mengkaji tentang penyembunyian data. Teknik ini mengambil keuntungan dari keterbatasan indra manusia, khususnya penglihatan dan pendengaran, sehingga watermark yang dibubuhkan pada dokumen tidak akan disadari kehadirannya oleh manusia. Digital watermarking dikembangkan sebagai salah satu jawaban untuk menentukan keabsahan pencipta atau pendistribusi suatu data digital dan integritas suatu data digital. Teknik watermarking bekerja dengan menyisipkan sedikit informasi yang menunjukan kepemilikan, tujuan, atau data lain pada media digital tanpa mempengaruhi kualitasnya. 2.2.2. Jenis-jenis Citra Watermarking Citra watermark dapat dibedakan menjadi beberapa kategori berikut : 1. Berdasarkan persepsi manusia a) visible watermarking b) invisible watermarking 2. Berdasarkan tingkat kekokohan : a) Secure watermarking Watermark harus tetap bertahan terhadap manipulasi yang normal terjadi selama penggunaan citra berwatermark, misalnya kompresi, operasi penapisan, penambahan derau, penskalaan, penyuntingan, operasi geometri, dan cropping. Selain itu, watermark harus tahan terhadap serangan yang tujuan utamanya adalah menghilangkan atau membuat watermark tidak dapat dideteksi. b) Robust watermarking Watermark harus tetap bertahan terhadap non-malicious attack, yaitu bila citra watermark mengalami kompresi, operasi penapisan, penambahan derau, penskalaan, penyuntingan, operasi geometri, dan cropping. c) Fragile watermarking Watermark dikatakan mudah rusak (fragile) jika ia berubah, rusak, atau malah hilang jika citra dimodifikasi. 2.2.3.Aplikasi Citra Watermark Aplikasi citra watermark dalam kehidupan sehari-hari, diantaranya adalah : a) Memberi label kepemilikan (ownership) atau copyright pada citra digital. Watermark bisa mengandung identitas diri (nama, alamat, dsb), atau gambar yang 10

menspesifikasikan pemilik citra atau pemegang hak penggandaan (copyright). Untuk keperluan ini watermark harus tak tampak (invisible) dan kokoh (robust). b) Otentikasi atau tamper proofing. Watermark sebagai alat indicator yang menunjukan data digital telah mengalami perubahan dari aslinya atau tidak. Untuk keperluan ini watermark harus tak tampak dan fragile. c) Fingerprinting (traitor-tracing). Pemilik citra mendistribusikan citra yang sama ke berbagai distributor. Sebelum didistribusikan, setiap citra disisipkan watermark yang berbeda untuk setiap distributor, seolah-olah cetak jari distributor terekam didalam citra. Karena watermark juga berlaku sebagai copyright maka distributor terikat aturan bahwa ia tidak boleh menggandakan citra tersebut dan menjualnya kepihak lain. Misalkan pemilik citra menemukan citra ber-watermark tersebut beredar secara illegal ditangan pihak lain maka ia kemudian mengekstraksi watermark didalam citra illegal itu untuk mengetahui distributor mana yang telah melakukan penggandaan illegal, selanjutnya ia dapat menuntut secara hukum distributor nakal ini. Untuk keperluan ini watermark yang digunakan harus watermark tak tampak (invisible) dan kokoh (robust). d) Aplikasi Medis. Citra medis diberi watermark berupa ID pasien untuk memudahkan identifikasi pasien, hasil diagnosa penyakit, dan lain-lain. Informasi lain yang dapat disisipkan adalah hasil diagnosis penyakit. Lebih lanjut mengenai aplikasi ini akan dijelaskan pada bagian tersendiri sebagai studi kasus. Untuk keperluan ini watermark harus tak tampak (invisible) dan fragile. e) Convert communication. Dalam hal ini watermarking digunakan untuk menyisipkan informasi rahasia pada sistem komunikasi yang dikirim melalui saluran komunikasi. f) Piracy Protection. Watermark digunakan untuk mencegah perangkat keras melakukan penggandaan yang tidak berizin. Untuk keperluan ini watermark harus tak tmapak dan fragile. 2.2.4.Metode Penyisipan Citra Watermark Ada dua cara untuk menyisipkan citra watermark. Pertama, penyisipan watermark dalam domain spasial (waktu, posisi) dilakukan secara langsung kedalam piksel citra, seperti LSB. Keuntungan cara ini adlah cepat, tetapi umumnya watermark tidak kokoh terhadap manipulasi pada citra. Kedua, penyisipan watermark dilakukan dalam domain frekuensi, misalnya DFT (Discrete Fourier transform), DCT (Discrete Cosine Transform), dan DWT (Discrete Wavelet transform). Kekokohan terhadap manipulasi cropping dapat diperoleh jika watermark disebar (spread) diantara seluruh komponen frekuensi. Metode ini juga kokoh terhadap operasi geometri (seperti penskalaan, rotasi, atau pergeseran). 11

2.2.5.Kriteria Watermarking yang bagus Sebuah teknik watermarking yang bagus harus memenuhi persyaratan berikut : a) Imperceptibility Keberadaan watermark tidak dapat dilihat oleh indra manusia. Hal ini untuk menghindari gangguan pengamatan visual. b) Key uniqueness Bila digunakan kunci sebagai pengamanan maka kunci yang berbeda harus menghasilkan watermark yang berbeda pula. c) Noninvertibility Secara komputasi sangat sukar menemukan watermark bila yang diketahui hanya citra berwatermark saja. d) Image dependency Membuat watermark bergantung pada isi citra dengan cara membangkitkan watermark dari nilai hash (message digest) citra asli karena nilai hash bergantung pada isi citra. e) Robustness Watermark harus kokoh terhadap berbagai manipulasi operasi, seperti penambahan derau aditif (Gaussian atau Non-Gaussian), kompresi (seperti JPEG), transformasi geometri (seperti rotasi, perbesaran, perkecilan), dan lain-lain. Sumber : Sutoyo, T., S.Si., M.Kom., Mulyanto Edy, S.Si., M.Kom., Suhartono Vincent, Dr., Nurhayati Oky, D., M.T., Wijanarto, M.Kom., 2009, Teori Pengolahan Citra Digital, Andi. 12